Kto i na jakim poziomie, ma dostęp do systemów IT, zasobów i procesów?
W video znajdziesz wszystkie najważniejsze informacje o zarządzaniu dostępem i tożsamością w oprogramowaniu LOG Plus.
Zarządzanie dostępami i tożsamością w LOG Plus to kontrola nad pełnym cyklem życia tożsamości i uprawnień użytkowników we wszystkich zasobach przedsiębiorstwa (urządzenia, zbiory danych, systemy IT itp.). Dzięki rozwiązaniu administratorzy IT mogą w szybki sposób rozpatrywać prośby o tworzenie kont i przydzielanie dostępów dla pracowników. Moduł umożliwia także nieustanną kontrolę kto i na jakim poziomie ma dostęp do zasobów, co zapobiega uzyskiwaniu dostępu przez nieupoważnionych użytkowników oraz odbieranie dostępów w odpowiednim momencie (np. kiedy pracownik odchodzi z firmy).
Rozwiązanie pozwala na ewidencję i monitoring całego majątku informatycznego firmy, którym zarządza dział IT. Obszar CMDB umożliwia m.in. śledzenie cyklu życia zasobów, tworzenie relacji pomiędzy zasobami, monitoring pracy użytkowników, wysyłanie alertów i przypomnień o ważnych wydarzeniach. Wdrożenie takiego rozwiązania przyczynia się do optymalizacji kosztów, ułatwia codzienną pracę oraz zwiększa bezpieczeństwo organizacji.
Dashboard procesów to funkcjonalny, zbiorczy widok statystyk dotyczących wszystkich procesów w organizacji. Porządkuje procesy oraz pokazuje on status aktywności procesów w poszczególnych grupach.
Zarządzanie Sieciami pozwala na uruchomienie skanera sieci w profilu agenta. Skaner skanuje wskazane zakresy IP i zwraca listę urządzeń widocznych w sieci wraz z informacją o ich nazwie, adresie i dostępności. System powiadamia o wykrytych nowych zasobach w sieci, zmianie dostępności już widniejących. Dzięki modułowi masz możliwość dodawania zasobów do bazy CMDB prosto z listy zeskanowanych urządzeń.
Moduł umożliwia zarządzanie komponentami, dostępnością, kosztami oraz cyklem życia usług. Pozwala zbudować mapę wpływu zasobów na usługi, oraz usług na usługi, co w przypadku awarii któregoś z komponentów pozwala na natychmiastowe zidentyfikowanie jej źródła.
Moduł umożliwia zarządzanie cyklem życia zamówień, ich etapami oraz relacjami z zasobami i kontrahentami.
Moduł daje dostęp do wykazu logowania, używanego oprogramowania i odwiedzanych stronach www przez użytkowników. Wykaz zawiera listę wydarzeń, informację o użytym urządzeniu oraz czas aktywności.
Moduł daje dostęp do wykazu operacji na plikach wykonywanych przez użytkowników na danym urządzeniu. Wykaz zawiera listę i rodzaj operacji oraz informację o użytym nośniku.
Moduł daje dostęp do wykazu wydruków wykonywanych przez użytkowników. Wykaz zawiera login użytkownika, nazwę komputera, nazwę drukarki, liczbę dokumentów, liczbę stron.
Monitoring ekranów pozwala na cykliczne wykonywanie screenshotów na wybranych maszynach oraz ich podgląd.
Zdalny pulpit pozwala na połączenie się i przejęcie kontroli nad komputerem na najwyższych prawach administratora, bez konieczności wylogowywania użytkownika. VNC jest realizowane i inicjowane przez agenta. Połączenie jest szyfrowane i może być poprzedzone komunikatem, koniecznością zgody użytkownika lub podania hasła.
Moduł daje dostęp do zbioru skryptów batch/powershell, które umożliwiają zdalne wykonywanie operacji na komputerach z agentem, np. zdalną instalację lub aktualizację oprogramowania.
Zarządzanie nośnikami danych pozwala na rejestrowanie podłączeń i cyklu życia nośników, tworzenie relacji z zasobami oraz utworzenie zasobu typu nośnik danych w chwili podłączenia takiego nośnika do komputera z agentem. Moduł umożliwia zarządzanie autoryzacją nośników i blokowanie ich użycia.
Moduł daje dostęp do bazy produktów handlowych urządzeń typu komputery, smartphone, monitory, drukarki i routery, która zawiera nazwy produktów oraz model, a w niektórych przypadkach informacje o konfiguracji.
Moduł umożliwia dodawanie różnego typu pól własnych w informacjach o zasobach.
Moduł automatyzacja daje możliwość zarządzania zaawansowanymi wyzwalaczami po stronie serwera oraz agenta. Zakres reguł automatyzujących działanie LOG Plus to m.in. powiadomienia o upływających terminach, wysyłki raportów i wiele innych.
W video znajdziesz wszystkie najważniejsze informacje o zarządzaniu dostępem i tożsamością w oprogramowaniu LOG Plus.
„(…)Wdrożenie oprogramowania pozwoliło na włączenie do systemu helpdesk nowych osób i nowe obszary działania naszej organizacji. Otworzyły się możliwości rejestrowania nowych typów spraw. W szczególności chodzi o ewidencję wniosków o dostępy do systemów informatycznych. Aktualnie trwają intensywne prace nad przejściem od wniosków papierowych do elektronicznych, co w efekcie powinno zaoszczędzić naszym pracownikom sporo czasu.(…)”
Roman Surma,
Kierownik Zespołu Aplikacji Komputerowych
Zarządzanie dostępem jest dedykowane dla organizacji każdej wielkości. Moduł składa się z procedur, które określają, kto ma dostęp do aktywów i jakie ma do tego uprawnienia. Wdrożenie narzędzia do zarządzania tożsamością i dostępem (IAM) umożliwia automatyzację czynności związanych z obsługą wniosków o nadanie oraz odebranie uprawnień. Pozwala to zwiększać efektywność procesów, zmniejszając tym samym koszty utrzymania systemów informatycznych.